بحث WKS (Well Known Service) العالمي
سجل WKS (Well Known Service) هو نوع سجل DNS مهمل (Deprecated) بشدة وشديد الصلابة تم تقديمه أثناء المسودة الأولية لنظام أسماء النطاقات في RFC 1035. كان هدفه الهندسي الأساسي هو تعيين عنوان IP محدد علناً لقائمة محددة من بروتوكولات الإنترنت المدعومة - تحديداً TCP أو UDP - والإعلان عن المنافذ المفتوحة الخاصة بها بشكل عام. على سبيل المثال، يمكن للمسؤول استخدام سجل WKS للبث بأن الخادم الموجود في 192.168.1.100 يدعم بنشاط SMTP على المنفذ 25 و FTP على المنفذ 21.
تحسين الموارد قبل الاتصال
في الأيام الأولى لحوسبة الشبكات، كان إنشاء TCP Handshake عبر اتصالات ARPANET ذات النطاق الترددي المحدود والكمون العالي أمراً باهظ التكلفة من الناحية الحسابية وبطيئاً بشكل لا يصدق. تم تصميم سجل WKS كحيلة كفاءة (Efficiency Hack). فقد سمح لتطبيق العميل بالاستعلام عن طبقة DNS خفيفة الوزن القائمة على UDP للتحقق مما إذا كان الخادم البعيد يدعم حقاً خدمة معينة قبل محاولة توجيه حركة المرور إليه. إذا حاول مستخدم بدء جلسة Telnet، ولكن سجل WKS الخاص بالنطاق لم يدرج صراحة المنفذ 23 في الـ Bitmap الخاص به، يمكن لتطبيق العميل المحلي إحباط محاولة الاتصال على الفور. منع هذا العميل من التعليق أثناء انتظار مهلة الشبكة، مما وفر عرض النطاق الترددي (Bandwidth) القيم عبر الروابط عبر الأطلسي.
عنق الزجاجة للـ Bitmap
كان العيب القاتل لسجل WKS هو بنية البيانات الأساسية الخاصة به. تم تشفير الـ Payload على شكل Bitmap ثنائي صلب للغاية، حيث يتوافق كل بت مع رقم منفذ محدد تحدده هيئة أرقام الإنترنت المخصصة (IANA). أصبح هذا التنسيق غير عملي بشكل لا يصدق ويكاد يكون من المستحيل على المسؤولين البشريين الحفاظ عليه يدوياً مع انفجار خدمات الإنترنت في التعقيد. في كل مرة يقوم فيها مسؤول النظام (Sysadmin) بتثبيت خدمة جديدة أو إغلاق منفذ، كان يتعين عليه إعادة إنشاء الـ Bitmap، وتحديث مسلسل المنطقة (Zone Serial)، وانتظار انتشار DNS العالمي فقط ليعكس الحالة الدقيقة للخادم. لقد فاق العبء الإداري بشكل كبير وفورات النطاق الترددي.
التعرض الأمني والاستبدال بـ SRV
شأنه شأن سجل HINFO، كان بروتوكول WKS أعمى تماماً عن أمن الشبكات. إن نشر قائمة شاملة بنص عادي لكل منفذ مفتوح على خادم مباشرة في طبقة DNS العامة أعطى المتسللين خريطة استطلاع (Reconnaissance) شاملة وممسوحة ضوئياً مسبقاً. لقد تجاوز هذا تماماً الحاجة إلى ماسحات منافذ (Port Scanners) صاخبة ويمكن اكتشافها بسهولة مثل Nmap. إدراكاً لهذه العيوب المعمارية والأمنية الحرجة، أعلنت IETF رسمياً أن سجل WKS عفا عليه الزمن مع نشر RFC 1123. تم بعد ذلك نقل متطلبات تعيين خدمات ومنافذ معينة لأسماء النطاقات بالكامل إلى سجل SRV (الخدمة). وفرت سجلات SRV مرونة أكبر بكثير، مما يسمح بتعيين المنافذ الديناميكية، وأوزان موازنة الحمل، وتجاوز الفشل (Failover) للأولوية دون كشف ملف تعريف المنفذ الأساسي بالكامل للآلة المستهدفة. ستتجاهل برامج DNS الحديثة مثل BIND9 أو CoreDNS تنسيق WKS تماماً.